<aside> ℹ️
JohnTheRipper : Outil de cracking de mots de passe.
</aside>
Voici un aperçu des commandes de base pour utiliser John the Ripper :
Lancer une attaque dictionnaire :
john --format=<format_hash> --wordlist=<chemin_wordlist> <fichier_hash>
# On peut parfois se passer du format
john --wordlist=<chemin_wordlist> <fichier_hash>
# Exemple :
john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
Affichage du résultat :
john --show <fichier_hash> --format=<format_hash>
# Exemple :
john --show hash.txt --format=raw-md5
# Si problème d'affichage du résultat :
cat ~/.john/john.pot
Lancer une attaque par force brute (incrémentale) :
john --format=<format_hash> --incremental <fichier_hash>
# On peut parfois se passer du format
john --incremental <fichier_hash>
# Exemple :
john --format=raw-md5 --incremental hash.txt
Lister tous les formats de hash pris en charge par John :
john --list=formats
# Pour une recherche plus précise, on peut utiliser la commande grep :
john --list=formats | grep -i "md5"
hash-identifier
hash-identifier <hash>
john
john --wordlist=<fichier_wordlist>
Cet outil permet d’identifier un hash (https://hashes.com/en/tools/hash_identifier) et de le casser (https://hashes.com/en/decrypt/hash). → très puissant.
John peut travailler avec des fichiers contenant des hash extraits de bases de données ou des systèmes d’exploitation :
/etc/shadow
Registre SAM
contenant les hashs NTLM. Extractible avec des outils comme mimikatz.